Rapport Riskanalys Acano videokonferenssystem
|
|
- Simon Bergström
- för 4 år sedan
- Visningar:
Transkript
1 Rapport Riskanalys Acano videokonferenssystem Umeå Analysledare Tommy Rampling, Umeå kommun
2 Innehållsförteckning 1 Bakgrund Deltagare Sammanfattning Metod och bedömningsmall Informationssäkerhetsklassning Hot Riskvärdering Sannolikhet (S) att händelsen skall inträffa Konsekvens (K) för verksamheten om händelsen skulle inträffa Risknivå Beskrivning av hot och eventuella åtgärder ering Prioritering Ansvarig Handlingsplan... 9 Rapport Riskanalys Sida 2 av 9
3 1 Bakgrund Regionförbundet i Västerbotten driver ett pilotprojekt kring video- och distansmöten för länets kommuner samt Örnsköldsviks kommun. Projektets syfte är att utveckla och öka användandet av video- och distansmötestjänster samt skapa förutsättningar för att alla deltagande organisationer enkelt skall kunna testa att använda sig av möjligheten. I projektet kommer en mötestjänstplattform, Acano, att testas i samarbete med AC-Net och Mindspace Group. Administrationen kring den nya mötestjänsten har decentraliserats för att få en enkel och smidig hantering. I varje kommun finns det en utsedd superanvändare som svarar på övergripande frågor och hanterar användarkonton. För att undersöka vilka risker som eventuellt kan finnas med den här typen av teknik så har en riskanalys genomförts. Två möten, 19 januari och 8 februari, har genomförts med fokus på att fånga upp hot och sedan diskutera risken med dessa hot och ta fram åtgärder för att minimera dessa risker. 2 Deltagare Hans Agdahl, Umeå kommun Johan Forsgren, Umeå kommun Lennart Nilsson, kommunjurist, Umeå kommun Anna-Karin Burman, Skellefteå kommun Nils Larsson, Skellefteå kommun Christian Wåhlin, Mindspace Tommy Rampling, analysledare, Umeå Kommun Stefan Granberg, Umeå kommun Kaj Backman, Region Västerbotten Christer Widmark, Skellefteå kommun Isak Nyberg, Skellefteå kommun Anita Eriksson, Åsele Johnny Lundström, Region Västerbotten Vissa av deltagarna har endast deltagit vid ett möte eller del av möte. 3 Sammanfattning Under arbetets gång kom vi fram till att mycket av det vi diskuterat i termer hot när det gäller videokonferenssystemet Acano kan kopplas till vanlig telefoni. När det gäller risken för att bli avlyssnad så är den troligen mindre i samband med videokonferensutrustning än via telefon. Att spela in samtal är svårt att kontrollera i båda fallen. Därför kan det vara viktigt att klargöra att inspelning av ljud i vissa fall inte är lämpligt. Den som leder mötet har en viktig uppgift och det är att ha koll på vilka som är med, vilka som avviker och vilka som tillkommer under ett möte. Det är också viktigt att alla deltagare får information om vad som gäller kring inspelning av mötet och att man har en förståelse för att hantera informationen utifrån hur känslig den kan vara. I vissa fall kan det vara rätt att kräva lösenord(pinkod) för att koppla upp sig men det i normalfallet är det inte nödvändigt. En checklista som stöd till mötesansvarig där det framgår vad som är viktigt att förmedla till deltagarna i mötet behöver tas fram. Mindspace har i sitt dokument tagit fram ett antal punkter som skulle kunna finnas med i en sådan checklista. Det finns alltid risker när man finns uppkopplad och vissa av dessa risker måste man på olika sätt försöka begränsa för att minska risken att de inträffar eller om de skulle inträffa kunna hantera Rapport Riskanalys Sida 3 av 9
4 händelsen på ett sådant sätt att skadorna bli så små som möjligt. Efter de diskussioner vi nu haft så är min känsla att om deltagare i ett videkonferensmöte har grundläggande förståelse för de risker som finns så kommer videkonferenssystemet bli ett bra stöd. 4 Metod och bedömningsmall Analysen består normalt av fyra delar vilka är följande: 1. Informationsklassning 2. Hotinventering 3. Riskvärdering 4. ering Vi har inte gjort en fullständig informationsklassning utifrån de fyra olika perspektiven konfidentialitet, tillgänglighet, riktighet och spårbarhet utan koncentrerat oss på att fånga upp de hot som skulle kunna vara aktuella i samband med användande av videokonferensanläggning och diskuterat oss fram till vilka risker som det skulle kunna innebära. 4.1 Informationssäkerhetsklassning Vilken typ av information kommer naturligtvis att variera mellan känslig information och helt öppen information. Enligt leverantören Mindspace så är det endast förnamn, efternamn och e-postadress som kommer att lagras hos Mindspace. Det är också möjligt att spela in videomöten och den informationen lagras i servrar som Mindspace hanterar och dessa servrar finns i Sverige. 4.2 Hot Vid första möten dokumenterade vi de hot och händelser som kunde vara aktuella vid användandet av videokonferenssystemet. Gruppen kommer fram till följande hot/händelser: 1. Kameran registrerar något känsligt i bakgrunden 2. Ser inte om Mute-knappen är på 3. Någon har två mötesessioner igång samtidigt (överhörning) Går det?? 4. Utger sig för att vara någon annan person 5. Lågt säkerhetsmedvetande 6. Konversation börjar utan samtycke. Tar uppgifter utan samtycke. Frångår rutiner skapar nya rutiner 7. Obehörig är med på mötet eller någon har ringt in till ett cospace och avlyssnar kommande möten 8. Olovlig inspelning av mötet (informationen) 9. Ingen kontroll över motpartens utrustning 10. Leverantören sparar mötet 11. Osäker hantering av lösenord. 12. Någon hackar sig in i systemet eller klienten 13. Dålig rutin för användaradministration. Är det rätt person som har tillgång? Avslut av konto. 14. Någon har ringt in till ett cospace och avlyssnar kommande möten 15. Glömt sätta lösenord vid känsligt möte och någon obehörig kommer in på mötet 16. Enkelheten kan göra att man blir omedveten om vad som visas i bakgrunden se nr1 17. Logg som visar vem som varit med på mötet 18. Ökad administration om det behövs samtycke/medgivande 19. Oavsiktlig hantering Rapport Riskanalys Sida 4 av 9
5 4.3 Riskvärdering Riskvärdering innebär ett uppskattat värde på den risk som man har identifierat. Riskvärdet får man fram genom att uppskatta sannolikheten att händelsen skall inträffa samt nivån på den konsekvens som detta skulle innebära. Produkten av dessa värden är uppskattad risknivå. Analysen har använts sig av de rekommendationer som MSB (Myndigheten för samhällsskydd och beredskap) har gett ut. Vad de olika nivåerna för konsekvenserna innebär varierar mellan olika verksamheter. Det viktiga är att få en inbördes rangordning mellan de olika hoten. Dessa värden är ingen faktisk sanning men den diskussion som leder fram till vilket värde som sätts är viktig och ger en förståelse för vilka hot som kan finnas mot verksamheten. När samtliga hot är analyserade är det viktigt att se över om den inbördes riskvärderingen verkar rimlig Sannolikhet (S) att händelsen skall inträffa 1 = En gång på100 år 2 = En gång på 10 år 3 = Årligen 4 = Mer än 1 gång per år Konsekvens (K) för verksamheten om händelsen skulle inträffa 1 = Försumbar 2 = Måttlig 3 = Betydande 4 = Allvarlig Risknivå Risknivån räknas fram genom att multiplicera värdet för sannolikhet med värdet för konsekvens. Rapport Riskanalys Sida 5 av 9
6 4.4 Beskrivning av hot och eventuella åtgärder Hot 1 Kameran registerar något känsligt i bakgrunden. Enkelheten kan göra att man blir omedveten om vad som visas i bakgrunden (Hot 16) Gruppen kom fram till att det är sannolikt att det kan inträffa men konsekvensen är naturligtvis beroende på hur känsligt det är som kommer att visas i bakgrunden. Ett bra stöd vid användande av en videokonferensanläggning skulle vara en checklista som tar upp olika saker vad man bör tänka på. Hot 2 Ser inte att Mute-knappen är på. Har inte uppfattat att ljudet går ut till övriga på mötet Kan mycket väl hända och konsekvenserna kan variera utifrån vilken typ av information som lämnas. Viktigt att alla deltagare har kunskap om hur konferenssystemet fungerar så att man kan försäkra sig om när ljudet är bortkopplat. Hot 3 Någon har två mötesessioner igång samtidigt (överhörning) Går det?? Enligt leverantören så har det inträffat men ska nu vara åtgärdat. Vi tar ändå med det som ett hot men klassar den som en liten risk (låg sannolikhet och måttlig konsekvens) Att som användare och ordförande av mötet vara observant om det kan vara flera sessioner på gång. Hot 4 Utger sig för att vara en annan person Exempelvis att någon konsult från något företag Gruppen anser att sannolikheten att det skulle inträffa skulle vara sällan eller mycket sällan. Om det däremot skulle inträffa så skulle konsekvenserna kunna bli betydande. Den som leder mötet (Ordföranden) ska ha koll på vilka deltagare det är som ska delta och vilka som tillkommer och avviker från ett möte. Hot 5 Lågt säkerhetsmedvetande Hotet är mycket generellt men vi tar ändå med det som ett hot. Risknivån för detta har många beroenden. Gruppen kom fram till att risken är ganska hög dvs hög sannolikhet att personal har lågt säkerhetsmedvetande och att konsekvenserna skulle kunna bli betydande Åtgärden för att minska denna risk är utbildning/ information till berörda. Det räcker inte med en koncentrarad utbildningsinsats utan utbildning/information måste vara återkommande. Därför är det viktigt att ta fram en rutin hur detta skulle kunna genomföras. Ju känsliga information som kommer att hanteras desto viktigare är det att berörda blir medvetna om vilka risker som finns vid användande av Rapport Riskanalys Sida 6 av 9
7 videokonferenssystem Hot 7 Obehörig är med på mötet eller någon har ringt in till ett cospace och avlyssnar kommande möten. Inkluderar hot nummer 14. Under diskussionen kom vi fram till att det borde vara större risk för att detta skulle hända i samband med ett vanligt telefonsamtal och det är inget vi i dagsläget inte reagerar över. Det finns alltid en risk men gruppen kommer fram till att den bör vara relativt låg. Mötesledaren (Ordföranden) för mötet har en viktig uppgift att löpande kontrollera vilka som är med på mötet, vilka som avviker och vilka som tillkommer. De flesta mötestjänster har symboler för antal deltagare och/eller särskild symbol för deltagare med endast ljud som underlättar att ha koll på vilka som deltar. Hot 8 Olovlig inspelning av mötet (informationen) Det kommer alltid att finnas en risk att någon som deltar i videokonferensen spelar in själva samtalen som förs. Det kommer att vara svårt att upptäcka. Det kan enkelt göras med hjälp av exempelvis en mobil. Så sannolikheten att det görs anser vi vara stor. Även om det skulle ske så behöver det inte betyda att risknivån för själva hotet blir så hög om informationen endast används för eget bruk. Risknivån blir en helt annat om den inspelade informationen är av känslig natur och obehöriga kommer över den. För att detta hot ska hanteras så blev konsekvensen för detta hot betydande. Vi inkluderar hot nummer 9 i detta hot. En punkt i en checklista vid användande av videokonferenssystem skulle kunna vara en fråga om det är lämpligt att spela in ett videokonferenssystem d.v.s. själva informationen. Det är något som man bör ta ställning till i början av mötet. Hot 10 Leverantören sparar mötet (spelas in) Gruppen tror inte att det kommer att vara aktuellt vid så många tillfällen. Skulle det vara aktuellt så är det ett beslut som samtliga deltagare ska vara medvetna om och det ska finns ett tydligt syfte med detta. Det som åsyftas i detta hot är att leverantören utan medgivande från de som håller mötet spelar in mötet eller att information från ett inspelat möte hamnar hos obehöriga. Gruppen kommer fram till att sannolikheten är låg at detta skulle inträffa men om det skulle göra det så är det mycket allvarligt och kan få allvarligare konsekvenser. En fråga som gruppen diskuterade var om ett inspelat videokonferensmöte skulle kunna betraktas som allmän handling och skulle kunna lämnas ut till media. Vi kom fram till att det troligen inte är på det viset men frågan bör kontrolleras med juridiken. Tydliggöra i avtal med leverantören hur inspelade möten hanteras. Viktigt också att leverantören kan beskriva hur dessa inspelade möten lagras för att förhindra att obehöriga kan ta del av dessa möten. Kontrollera om material från ett inspelat videokonferensmöte kan betraktas som allmän handling. En fråga kom upp om personuppgiftsbiträdesavtal och frågan skickades vidare till Datainspektionen och svaret var att om vi sparar material hos leverantören(acano) och det materialet omfattar personuppgifter(medverkande personer är identifierbara) så ska vi ha ett personuppgiftsbiträdesavtal med leverantören. Rapport Riskanalys Sida 7 av 9
8 Hot 11 Osäker hantering av lösenord Det är inte något krav att använda lösenord men möjligheten finns. Även här jämförde vi användandet av videokonferens med användande av vanlig telefoni. Gruppen kom fram till att risknivån för detta hot är väldigt låg. Samtidigt finns det en möjlighet att använda lösenord för att minska risken ytterligare för att obehöriga ska kunna ta del av ett videokonferensmöte. Fastställ tydliga regler för när lösenord ska används och hur dessa ska vara utformade. Hot 12 Någon hackar sig in i systemet eller klienten Sannolikheten att någon skulle vilja hacka systemet känns relativt låg men risken finns alltid. Gruppen har sagt att konsekvenserna av en sådan händelse skulle vara måttliga. Om händelsen skulle komma till medias kännedom tror jag att konsekvenserna skulle bli allvarliga. Då skulle videokonferenssystemet säkerhet kraftigt ifrågasättas och det skulle troligen innebära ett misstroende bland allmänheten att delta i videokonferensmöten. Systemet stöder kryptering och det är det som ska användas. Viktigt att tänka på att ifall parter ansluter utan kryptering så är det en ökad risk för mötet, även om det bara är trafik till/från den parten som kan komprometteras. Det är därför viktigt att det finns med i en kommande checklista/rutinbeskrivning. Omfattar även hot nummer 15. Hot 13 Dålig rutin för användaradministration. Är det rätt person som har tillgång? Avslut av konto. Vi har bedömt att detta händer ofta men att konsekvenserna är försumbara. Hot 17 Logg som visar vem som varit med på mötet Ingen riskbedömning har gjorts på detta hot. Anledningen är att om man ansluter via länk så kommer det endast stå att en Guest är ansluten. Om det är ett rum så vet man inte vilka personer som finns med. Det är endast om man loggar in som det går att få fram vilken användare det är. Hot 18 Ökad administration om de behövs samtycke/medgivande Ingen riskbedömning har gjorts på detta hot. Gruppen konstaterar att det inte kommer att bli någon skillnad. Innan man kommer fram att använda videokonferenssystemet så har man troligen redan klargjort detta med Rapport Riskanalys Sida 8 av 9
9 samtycke/medgivande i ett tidigare skede. Fundera vidare på hur samtycke/medgivande ska hanteras OM det skulle vara så att detta är den första kontakten som tas med en person och det är ett ärende där känslig information kommer att hanteras 4.5 ering ering innebär att gruppen föreslår skadeförebyggande och skadebegränsande åtgärder. Innan man tar fram förslagsåtgärder så bör man ställa följande frågor för respektive hot: - Det nuvarande skyddet bedöms vara tillräckligt Ja/Nej - Det nuvarande skyddet bedöms inte vara tillräckligt men verksamheten accepterar de kvarvarande riskerna Ja/Nej - Det nuvarande skyddet bedöms inte vara tillräckligt och det behövs ytterligare åtgärder Ja/Nej Steg 1: Beskriv vilka ytterligare åtgärder som bör genomföras och vad som behöver prioriteras. Steg 2: Uppskatta kostnaden för åtgärden. Detta skall ställas i relation till den verksamhetsnytta som åtgärden kommer att ge. Att genomföra åtgärder innebär utgifter och därför är det viktigt att tydligöra nyttan med att genomföra åtgärden Prioritering Till samtliga åtgärder finns också en rekommendation om genomförande ur ett tidsperspektiv angiven. Förslag på när åtgärden bör vara genomförd: 1 = Åtgärden bör genomföras omgående 2 = Åtgärden bör genomföras inom 6 månader 3 = Åtgärden bör genomföras inom 12 månader Ansvarig Namn på den som är ansvarig för att den framtagna åtgärdsplanen hanteras. 5 Handlingsplan I handlingsplanen ges förslag på vilka åtgärder som bör genomföras samt en prioritering av dessa. Prioritet Åtgärd Tid Ansv. Klart Skapa en checklista för den som ska leda ett möte. Vad behöver man tänka på Grundläggande utbildning hur systemet fungerar och vilka risker som man måste vara medvetna om Fastställ tydliga regler för när lösenord ska används och hur dessa ska vara utformade. Fastställ vad som ska gälla angående kryptering av kommunikationen Tydliggöra i avtal med leverantören hur inspelade möten hanteras hos leverantören Rapport Riskanalys Sida 9 av 9
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...
Läs merEBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer
EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.
Läs merRiktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2012/2097 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Riskhantering Fastställd av: Säkerhetschef 2012-12-12 Rev. 2015-04-22 Innehållsförteckning 1 Allmänt om riskhantering i staten
Läs merGuide för säker behörighetshantering
2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merMetodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merEn guide om GDPR och vad du behöver tänka på
En guide om GDPR och vad du behöver tänka på Guide: GDPR och vad du behöver tänka på VAD ÄR GDPR - GENERAL DATA PROTECTION REGULATION? Den 25 maj 2018 börjar EU:s nya dataskyddsförordning, GDPR, att gälla
Läs merTillväxtverkets riktlinjer för intern styrning och kontroll
Dokumentnamn Dokumenttyp Datum Tillväxtverkets riktlinjer för intern styrning och kontroll 2016-02-02 Diarienr/Projektnr Upprättad av Godkänd av Version 1.3.6-Ä 2015-1717 Kjell Wenna/Håkan Karlsson/ Gunilla
Läs merVÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
Läs merRiskanalys. Version 0.3
Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merGDPR ur verksamhetsperspektiv
GDPR ur verksamhetsperspektiv Vem är Johan Lindström? @Aland72 Skolans digitalisering Information lagras och flödar mellan systemen GDPR - en utmaning eller möjlighet? Efterlevnad Medveten Omedveten Dokumentera
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merPatientinstruktioner videobesök
Patientinstruktioner videobesök Patientinstruktioner videobesök Översikt 1. Bokning av tid för videobesök 2. Mötesinformatio n via SMS/1177 Vårdguiden 3. Genomförande av videobesök Du och din behandlare
Läs merI Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Läs merRUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merKALLA TILL DISTANSMÖTE VIA MICROSOFT LYNC, KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
KALLA TILL DISTANSMÖTE VIA MICROSOFT LYNC, KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inför mötet, inloggning på dator 4 5 Inställningar i Microsoft Lync
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merPass 2: Datahantering och datahanteringsplaner
Pass 2: Datahantering och datahanteringsplaner Säkerhet och personuppgifter I den här presentationen ska vi ta upp frågor som rör data som behöver särskild hänsyn. Vi har tagit upp dessa tidigare, men
Läs merDokumenttyp Riskanalys Område DNSSEC2012. DNSSEC 2012 RISKANALYS Version 0.1. Västervik Ort och datum. Stephen Dorch Analysledare
DNSSEC2012 DNSSEC 2012 RISKANALYS Version 0.1 Västervik 2012 05 02 Ort och datum Stephen Dorch Analysledare Innehållsförteckning 1 Bakgrund 3 2 Omfattning 3 2.1 Deltagande kommuner i analysen... 3 2.2
Läs merFÖRBEREDANDE INSTÄLLNINGAR. i MICROSOFT LYNC INFÖR VIDEOMÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING
i MICROSOFT LYNC INFÖR VIDEOMÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Förberedelser 3 Inställningar i Microsoft Lync 5 Inställningar kamera av Hertz 6 Mötesinställningar Outlook klient 7
Läs merGemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen
SKYPE MÖTE - FÖRBEREDELSER 208-0-02 Version.0 Innehåll sid Förberedelser 3 Inställningar innan första mötet 4 Ljudinställningar 6 Kamerainställningar 7 Mötesinställningar; Outlook klient 9 Mötesinställningar;
Läs merKALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK WEB APP SAMORDNAD VÅRD- OCH OMSORGSPLANERING
KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK WEB APP SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inloggning på datorn 4 5 Inställningar i Skype, ljud 6 Inställningar
Läs merRiskanalys. till miljönämndens egenkontroll. Miljökontoret. Rapport
Miljökontoret Rapport 2016-02-08 Riskanalys till miljönämndens egenkontroll Marie Martna Verksamhetscontroller Miljökontoret Telefon (direkt): 08-5230 1315 E-post: marie.martna@sodertalje.se 2 (4) Avgränsning
Läs merManual för Cisco Meeting App (CMA)version 1.9.x
Manual för Cisco Meeting App (CMA)version 1.9.x Nedladdning och installation Klienten finns för Windows och Mac med följande nedladdningslänkar: För Windows Kräver Windows 7 eller senare För Mac Kräver
Läs merFöreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet
BESLUT 1(7) Avdelning Ledningskansliet Handläggare Agnes Ers 08-563 086 63 agnes.ers@uka.se Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet Bakgrund Syftet med
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merKALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inloggning på datorn 4 5 Inställningar i Skype, ljud 6 Inställningar
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merKALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inloggning på datorn 4 5 Inställningar i Skype, ljud 6 Inställningar
Läs merLedningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merMOTTAGARE AV VIDEOMÖTE FÖR DE SOM HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
MOTTAGARE AV VIDEOMÖTE FÖR DE SOM HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Inställningar i Microsoft Lync 5 Inställningar
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merKameraövervakning inomhus i skolor
Kameraövervakning inomhus i skolor Checklista för dig som ska sätta upp kameror Kameraövervakningslagen innehåller en samlad reglering av kameraövervakning. Syftet med lagen är att tillgodose behovet av
Läs merMOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING
MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Ansluta första gången till Lyncmöte 5 Ansluta
Läs merGITS. Kalla till Skype-möte med Outlook Web App. Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen
Kalla till Skype-möte med Outlook Web App 2018-01-02 Version 1.0 Innehåll sid. Distansmöte via video 3 Inför mötet 4 Inloggning på datorn 5 Inställningar i Skype, ljud 6 Inställningar videokamera 9 Skapa
Läs merInternetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte
Riktlinje Process: Hantera personuppgifter/informationssäkerhet Område: Administrativt stöd Giltig fr.o.m: 2016-10-21 Faktaägare: Ann-Katrin Axelsson, Informationssäkerhetsstrateg Fastställd av: Jan Cserpes,
Läs merGITS. Kalla till Skype-möte med OUTLOOK KLIENT. Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen
Kalla till Skype-möte med OUTLOOK KLIENT 2018-01-02 Version 1.0 Innehåll sid. Distansmöte via video 2 Inför mötet 4 Inloggning på datorn 5 Inställningar - ljud 6 Inställningar videokamera 9 Skapa kallelse
Läs merWebbaserat IT-stöd för Arbetsmiljö Rehab Säkerhet
Webbaserat IT-stöd för Arbetsmiljö Rehab Säkerhet Idea VerksamhetsLedning Ett IT-system för att genomföra och administrera arbetsmiljörehab- och säkerhetsarbetet. Delarna i systemet används tillsammans
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Läs merInformationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Läs merKameraövervakning inomhus i skolor
Barn- och utbildningsförvaltningen Kameraövervakning inomhus i skolor Kameraövervakningen får bedrivas om huvudmannen i det enskilda fallet har bedömt att övervakningsintresset väger tyngre än integritetsintresset.
Läs merRiktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merRIKTLINJER FÖR SOCIALA MEDIER. Bakgrund. Syfte. Användning av sociala mediekanaler. Ansvar för publicering. Sida 1(5)
Sida 1(5) RIKTLINJER FÖR SOCIALA MEDIER Bakgrund Sociala medier är ett samlingsnamn för digitala interaktiva medier som gör det möjligt för användare att både ta del av, skapa och dela innehåll. Det handlar
Läs merJuridik och informationssäkerhet
2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga
Läs merAvtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE
Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE 1. Personuppgiftsbiträdesavtalets syfte Detta Personuppgiftsbiträdesavtal syftar till att uppfylla stadgandet i 30 personuppgiftslagen (PuL)
Läs merInformationssäkerhet med logghantering och åtkomstkontroll av hälso- och sjukvårdsjournaler i Vodok och nationell patientöversikt (NPÖ)
Riktlinjer för hälso- och sjukvård inom Stockholms stads särskilda boenden, dagverksamhet och daglig verksamhet Sida 0 (8) Vers. 2.0 Rev. 2018 Informationssäkerhet med logghantering och åtkomstkontroll
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merRiktlinjer för e-post
Riktlinjer för e-post Strategi Program Plan Policy Riktlinjer Regler Diarienummer: KS/2016:805 Dokumentet är beslutat av: Kommunfullmäktige Dokumentet beslutades den: 2017-01-26 Dokumentet gäller för:
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merBVS Riskanalys för signaltekniska anläggningsprojekt
BVDOK 1 (5) Skapat av (Efternamn, Förnamn, org) Dokumentdatum Eriksson Ulf TDOK 2014:0475 2015-04-01 Fastställt av Gäller från Chef VO Underhåll 2009-01-19 Ersätter Ersatt av BVS 1544.94006 [Ersatt av]
Läs merPass 2: Datahantering och datahanteringsplaner
Pass 2: Datahantering och datahanteringsplaner Checklista för datahanteringsplaner Att utveckla en datahanteringsplan för ett projekt är inte alltid en enkel uppgift. Det finns många detaljer som man åtminstone
Läs merMetodstöd 2
Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merPlan för intern kontroll 2017
Plan för intern kontroll 2017 Innehåll 1. Plan för intern kontroll 2017... 3 1.1. Inledning... 3 1.2. Sammanfattning av plan för intern kontroll 2017... 3 1.3. Ansvarsfördelning mellan nämnd och förvaltning...
Läs merAtt använda TV:n som bildskärm till datorn.
Guide videokonferenssystem RF/SISU Avsnitt : Att använda TV:n som bildskärm Konferens mellan två enheter Flerpartsmöte Inställningar/manövrera kamera och bild Det går inte att koppla upp sig, starta om
Läs merInformationssäkerhet vid upphandling och inköp av IT-system och tjänster
2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller
Läs merPatientinstruktioner - videobesök Breddimplementering av innovation
1 Patientinstruktioner - Breddimplementering av innovation Innehåll: Navigera snabbt till dokumentets olika delar Videobesök på Karolinska 1. Bokning av tid för via SMS eller 1177 Vårdguidens e-tjänster
Läs merAnmälda personuppgiftsincidenter 2018
Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter
Läs merHur du genomför ett videomöte
1(6) Hur du genomför ett videomöte Du kan välja att genomföra ett videomöte på två sätt: via appen Min Hälsa eller via 1177 Vårdguiden. Du behöver tillgång till rätt utrustning och du behöver göra en del
Läs merRealPresence Desktop 3.1
RealPresence Desktop 3.1 Arbetsplats: Länsteknik Sunderby Sjukhus Sida 2 (11) RealPresence Desktop Vi uppgraderar nu den befintliga klienten för videokonferens från CMA-Desktop till RealPresence-Desktop.
Läs merRiktlinjer e-post Vårdförbundet
Riktlinjer e-post Vårdförbundet För att säkerställa att Vårdförbundet uppfyller både verksamhets- och lagkrav har riktlinjer för e-post, ett rekommenderat arbetssätt för en effektiv e-postanvändning och
Läs merRätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Läs merUTKAST. Riktlinjer vid val av molntjänst
UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val
Läs merArbetsdokumentnr: SU Dokumentnamn: Miljöriskbedömning för institutionen MMK Utfärdat av: Baltzar Stevensson Godkänt av: Gunnar Svensson
Sida 1 (6) Miljöriskbedömning Sammanställd mängd miljörisker Kemiska: 4200 kg kemikalier varav 1400 kg brandfarlig och 400 kg miljöfarlig varav 10 kg är ozonnedbrytande. 2000 L gas varav 160 L brandfarlig.
Läs merVideo- och distansmöte - Beskrivning och tjänstespecifika villkor
Video- och distansmöte - Beskrivning och tjänstespecifika villkor Innehåll 1. Inledning... 3 2. Bakgrund... 3 3. Tjänstebeskrivning... 3 3.1 Tjänstens syfte och ändamål... 3 3.2 Infrastrukturtjänst (gatekeeper)...
Läs merMELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7
MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 Detta avtal har dagen för undertecknanden ingåtts mellan parterna; 1) XXX ( XXX ), org. nr 123456-7890, (Personuppgiftsansvarig) och 2) [ ],
Läs merBokningsportal Video- och distansmöte
Bokningsportal Video- och distansmöte Innehåll 1. Inledning... 3 2. Åtkomst och bokning... 4 2.1 Boka ett permanent mötesrum... 5 2.2 Boka ett tillfälligt mötesrum... 6 2.3 Ändra en bokning... 7 Revisionshistorik
Läs merLathund för Svenskt Näringsliv
Lathund för Svenskt Näringsliv Lync 2013 för iphone Innehållsförteckning Lync 2013 i iphone... 3 Installera appen... 3 Lyncs huvud-vy... 5 Mer-knappen... 5 Status... 6 Snabbmeddelanden... 7 Skicka snabbmeddelande...
Läs merNovare Public - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Public - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Public HR AB (fortsättningsvis Novare eller vi ), som
Läs merInTime är personuppgiftsansvarig för behandlingen av de personuppgifter som du delar med oss när:
InTime International AB (nedan kallat InTime ), med organisationsnummer 556649-1527 och adress Varvsgatan 47, 972 33 Luleå, är leverantör av elektroniska meddelandetjänster (nedan kallat Tjänsten ) och
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Läs merRiktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
Läs merNovare Professionals - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Professionals - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Professionals AB (fortsättningsvis Novare eller
Läs merBOSTADSRÄTTSFÖRENINGEN MAGNETENS PERSONUPPGIFTSPOLICY
BOSTADSRÄTTSFÖRENINGEN MAGNETENS PERSONUPPGIFTSPOLICY Din integritet är viktig för oss i styrelsen för Bostadsrättsföreningen Magneten och vi ansvarar för den personliga information som du förser oss med.
Läs merKravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Läs merÖversikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Läs merInformationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Läs mer1 Risk- och sårbarhetsanalys
Bilaga 10 1 Risk- och sårbarhetsanalys I detta kapitel utgår vi från identifierade riskscenarier i följande bilagor: Bilaga X Informationsklassning, digitalt stöd i hemmet.xls Vi värderar hur stor sannolikheten
Läs mer5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
Läs merKom igång med utbildningen säkervardag.nu!
GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
Läs merAS 12.2 Riskanalys, beredskap och agerande vid nödläge för Akademiska sjukhuset
Godkänt den: 2018-07-03 Ansvarig: Fredrik Tedenlind Gäller för: Akademiska sjukhuset AS 12.2 Riskanalys, beredskap och agerande vid nödläge för Akademiska sjukhuset Syfte Syftet med detta dokument är att
Läs merRiktlinjer för intern kontroll
Riktlinjer för intern kontroll Antagna av landstingsstyrelsen 2017-09-12, 161 Bakgrund Landstingsstyrelsen har inom ramen för sitt samordningsansvar och sin uppsiktsplikt det övergripande ansvaret att
Läs merVi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).
Bakgrund IC Control Media & Sports Aktiebolag nedan ICCMS behandlar personuppgifter i sin dagliga verksamhet. Integritetspolicyn gäller generellt för personuppgiftsbehandlingen inom ICCMS och finns till
Läs merStartguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Läs merKompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Läs merPostadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703
Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-03-28 Dnr 114-2011 Försvararsamtal BAKGRUND Enligt lagen (2007:980) om tillsyn över viss brottsbekämpande verksamhet (tillsynslagen) har Säkerhets-
Läs merMANUAL FÖR STÖDCHATTEN KÄRLEKEN ÄR FRI
MANUAL FÖR STÖDCHATTEN KÄRLEKEN ÄR FRI INNEHÅLL Instruktioner & Inloggningsuppgifter 3 Lathund Chatt One 2 One 4 Lathund JIRA dokumentationssystem 6 2 INSTRUKTIONER & INLOGGNINGSUPPGIFTER Nedan har du
Läs merPersonuppgiftspolicy & villkor för biljettköp
Personuppgiftspolicy & villkor för biljettköp För att kunna fullgöra våra åtaganden mot dig som kund, ge god service, erbjudanden och information om våra föreställningar och konserter, behöver vi spara
Läs mer